книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Сущность и классификация антивирусных программ ( Курсовая работа, 21 стр. )
Сущность и классификация антивирусных программ ( Реферат, 21 стр. )
Сущность и классификация антивирусных программ 2005-21 ( Реферат, 21 стр. )
Сущность и классификация антивирусных программ 2 ( Реферат, 21 стр. )
Сформировать табл. 2 «Ведомость о движении нефтепродуктов на предприятии». Построить столбиковую диаграмму остатков материалов на начало и конец года по одному подразделению (любому) ( Контрольная работа, 8 стр. )
Сформировать табл. 2 «Ведомость потерь от брака на предприятие по различным причинам». Построить столбиковую диаграмму потерь от брака из-за небрежностей рабочих и настройки оборудования по одному цеху (любому). ( Контрольная работа, 8 стр. )
Сформировать табл. 2 «Ведомость отгрузки и реализации готовой продукции предприятием». Построить столбиковую диаграмму суммарной стоимости одного вида изделия (любого) и стоимости этого изделия без учета транспортных расходов и НДС ( Контрольная работа, 9 стр. )
Сформировать таблицу2 «Ведомость начисления заработной платы рабочими цеха». Построить столбиковую диаграмму часов, отработанных сверхурочно и в ночное время рабочими одной (любой) бригады ( Контрольная работа, 10 стр. )
СХЕМА СВЯЗЕЙ МЕЖДУ ТАБЛИЦАМИ еп4531 ( Контрольная работа, 7 стр. )
Таблица в режиме отображения формул ( Контрольная работа, 6 стр. )
Таблица расчета заданной функции. Определение площади земельного участка ( Контрольная работа, 11 стр. )
Таблицы с формулами и результатами расчета ( Дневник практики, 5 стр. )
Таблицы Справочник товаров и Фактуры с результатами расчетов ( Контрольная работа, 4 стр. )
Табличное хранение данных. Табличный процессор MS excel. Блок вопросов ( Контрольная работа, 65 стр. )
Табличный процессор MS Excel 35242увв ( Контрольная работа, 12 стр. )
Табличный процессор MS Excel. Информационно-поисковые системы Интернета ( Контрольная работа, 12 стр. )
Табличный процессор EXCEL. Назначение и функциональные возможности ( Курсовая работа, 28 стр. )
Табличный процессор MS Excel. ( Контрольная работа, 11 стр. )
Табличный процессор MS Excel. Создание документа Word при помощи шаблона ( Контрольная работа, 20 стр. )
Табличный процессор MS Excel нуе23523 ( Контрольная работа, 25 стр. )
Табличный процессор MS Excel 241211 ( Курсовая работа, 31 стр. )
Текстовые и графические редакторы, электронные таблицы ( Реферат, 12 стр. )
Текстовые и табличные процессоры для подготовки документов ( Контрольная работа, 15 стр. )
Текстовые редакторы ( Контрольная работа, 13 стр. )
Текстовые редакторы ( Реферат, 15 стр. )

Оглавление

Введение 3

1. Алгоритмы шифрования (криптоалгоритмы). 6

1.2 Шифрование 9

2. Криптосистемы. 11

2.1 Симметричные криптосистемы. 12

2.2 Криптосистемы с открытым ключом. 15

3. ЭЦП. 18

4. Информационная безопасность. Политика информационной безопасности. 22

5. Администратор по безопасности и его роль в работе офиса, корпорации. 27

Заключение 30

Список литературы 31

Введение

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.

С широким распространением письменности криптография стала формироваться как самостоятельная наука.

Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?

До сих пор любая известная форма коммерции потенциально подвержена мошенничеству - от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.

Электронные деньги без криптографии не выживут.

Интернет постепенно превращается в Информационную Магистраль. Это связано с тем, что количество пользователей Сети постоянно растет, как снежная лавина. Кроме обычного обмена информации в Сеть проникают деловые отношения, которые всегда влекут за собой денежные расчеты. Примеров торговли в Интернете различными товарами и услугами накопилось немало. Это и традиционная торговля, подкрепленная возможностями Сети, когда покупатель может выбрать товар из огромных каталогов и даже рассмотреть этот товар (такой сервис, основанный на передаче трехмерного изображения, становится все более распространенным). Это доступ к туристическим услугам, когда вы можете заранее узнать все о месте вашего путешествия и уровне сервиса, рассмотреть фотографии (природа, рестораны, бассейны, обстановка номера...), забронировать путевку и заказать авиабилеты. Таких примеров довольно много, и многие из них подразумевают денежные расчеты.

Сегодня в России для таких расчетов используются, в основном, три механизма6 предоплата по счету, наличный расчет при доставке товара (предоставление услуги) или платеж с помощью кредитной карты. Первый и второй способ достаточно надежны, но явно устаревают, поскольку раз уж мы начали торговать "по проводам", то и рассчитываться стоит по ним же. Иначе идея работает только наполовину. Что касается расчетов с помощью кредитной карты, то ее недостатки очевидны: необходимо обзаводится картой (а в России еще далеко не все знают, что это такое), есть и опасения, что всем в Интернете станут известны коды вашей кредитки злые люди очистят ваш счет. На самом деле вероятность такого мошенничества не больше той, что при обмене валюты вам подсунут фальшивые деньги. Да и вообще, к электронных денег проблем не больше, чем у обыкновенных. Для проведения расчетов в Сети разработано несколько платежных систем. Которые либо искусно применяют существующие кредитки, либо опираются на чистые электронные деньги, то есть на защищенную систему файлов, в которых хранятся записи о состоянии вашего счеты. таких систем в мире больше десятка, а в России тоже несколько, самая распространенная из которых - CyberPlat.

1. Расчеты в Сети связаны с передачей особой информации, которую нельзя открывать посторонним лицам.

2. При расчетах необходимо иметь гарантию, что все действующие лица (покупатель, продавец, банк или платежная система) именно те, за кого себя выдают.

Этих двух факторов достаточно, чтобы понять, что без криптографии расчеты в Сети невозможны, а сама идея электронных денег предполагает надежную защиту информации и гарантию того, что никто не сможет подменить участника сделки и таким образом украсть электронные деньги.

Угроза приватности.

Еще одну угрозу представляет собой нарушения приватности. Преступления против приватности могут быть целенаправленными (пресса может попытаться прочитать электронную корреспонденцию известного лица; или компания - перехватить почту конкурентов). Другие атаки включают свободный поиск любой полезной информации.

Итак, с одной стороны, расширилось использование компьютерных сетей, в частности, глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой, появление новых мощных компьютеров, технологий сетевых и нейтронных вычислений, сделало возможным дискредитацию криптографических систем, еще недавно считавшимися нераскрываемыми.

Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих.

Проблемой защиты информации путем ее преобразования занимается наука криптология.

Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих двух направлений прямо противоположны.

Криптография занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания. Сфера криптоанализа - исследование возможности расшифрования информации без знания ключей.

Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:

" Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.

" Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности.

1. Алгоритмы шифрования (криптоалгоритмы).

Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Для начала рассмотрим основные методы криптографической защиты информации. Криптография - это наука о защите информации с использованием математических методов. Наука, противоположная криптографии и посвященная методам вскрытия защищенной информации называется криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах:

1. Бесключевые, в которых не используются какие-либо ключи.

2. Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ.

3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.

1.1 Классификация криптоалгоритмов

В отношении криптоалгоритмов существует несколько схем классификации, каждая из которых основана на группе характерных признаков. Таким образом, один и тот же алгоритм "проходит" сразу по нескольким схемам, оказываясь в каждой из них в какой-либо из подгрупп.

Основной схемой классификации всех криптоалгоритмов является следующая:

" Тайнопись.

Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией вообще.

" Криптография с ключом.

Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра - "ключа", которым обладают только отправитель и получатель.

" Симметричные криптоалгоритмы.

Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).

" Асимметричные криптоалгоритмы.

Список литературы

1. Н. Смарт Криптография - Москва: Техносфера, 2005. 528 с

2. С. Г. Баричев, В.В. Гончаров. Р.Е. Серов. Основы современной криптографии.

3. Терехов А.В., Чернышов В.Н., Селезнев А.В., Рак И.П. Защита компьютерной информации: Учебное пособие. - Изд-во ТГТУ, 2003. 80 с.

4. А. В. Спесивцев и др. Защита информации в персональных компьютерах. - М., Радио и связь. 1992, с.140-149.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»